Идея подобного сканирования пришла автору два года назад, когда он используя Nmap Scripting Engine решил попробовать авторизоваться по случайным IP-адресам со стандартными парами логин: пароль(root:root) по протоколу telnet, при этом обнаружилось достаточное количество устройств где авторизация была успешной. Тогда был создан червь, который сканировал определенный диапазон адресов и при обнаружении незащищенного устройства, копировал себя туда. Новая копия начинала сканировать свой диапазон и так в геометрической прогрессии. Таким образом сформировался достаточно большой распределенный ботнет названный Carna.
За десять месяцев 2012 года были просканированы все IP-адреса в адресном пространстве IPv4, сканирование проводилось следующими методами: рассылка сервисных пакетов на все популярные номера портов, пинг, обратный запрос DNS и запрос SYN.
В результате сканирования получилась база обьемом 9 терабайт, после архивирования, с помощью ZPAQ, обьем стал равен 568 гигабайтам и все это доступно для сканчивания тут internetcensus2012.bitbucket.org/download.html
Всего в базе насчитывается:
-52 млрд ICMP-пингов
-80 млн отпечатков TCP/IP
-10,5 млрд ответов на обратный запрос DNS
-180 млрд сканов на сервисные порты
-68 млн записей traceroute
-2,8 млрд ответов на SYN-запрос для 660 млн IP-адресов и 71 млрд протестированных портов
Автор надеется, что исследователи смогут извлечь пользу из собранных данных.
ссылка на оригинал статьи http://habrahabr.ru/post/173471/
Добавить комментарий